Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure Boards et Azure Pipelines prennent désormais en charge l’intégration avec les organisations GitHub Enterprise Cloud avec la résidence des données activée. Vous pouvez en savoir plus sur la création d’une connexion pour Azure Boards et un nouveau pipeline à partir des notes de publication.
De plus, avec cette version, nous n’autorisez plus les organisations à créer des projets publics. Cette modification n’aura pas d’impact sur les organisations qui ont déjà activé la stratégie publique Autoriser.
Pour plus d’informations, consultez les notes de publication.
Sécurité avancée GitHub pour Azure DevOps
- Nouveaux modèles de secrets ajoutés à Advanced Security
- Réexécute les référentiels périodiques effectués pour l’analyse des secrets
- Les licenciements dans Advanced Security sont désormais disponibles dans l’interface utilisateur détaillée de l’alerte
- Vérification de validité des secrets désormais en disponibilité générale
Généralités
- Seules les organisations avec des projets publics existants peuvent en créer de nouvelles
- Le flux de connexion Azure DevOps ne s’appuie plus sur l’audience Azure Resource Manager
- Évaluation continue de l’accès sur Azure DevOps
Azure Boards
Azure Repos
- Prise en charge améliorée du lecteur d’écran pour l’expérience de demande de tirage
- Prise en charge des index distants Azure DevOps dans VSCode
Plans de test Azure
Sécurité avancée GitHub pour Azure DevOps
Nouveaux modèles de secrets ajoutés à Advanced Security
De nouveaux modèles ont été ajoutés à Advanced Security Secret Protection pour les alertes utilisateur et la protection push. Affichez la liste mise à jour des modèles de secrets pris en charge dans les modèles d’analyse de secrets.
Réexécute les référentiels périodiques effectués pour l’analyse des secrets
Pour tous les référentiels obsolètes, sans valider le dépôt, vous ne recevez peut-être pas d’alertes pour les modèles de secrets nouveaux ou mis à jour. Pour résoudre ce problème, nous avons ajouté des analyses périodiques et automatiques effectuées en votre nom pour déclencher de nouvelles alertes pour les modèles mis à jour.
Les licenciements dans Advanced Security sont désormais disponibles dans l’interface utilisateur détaillée de l’alerte
Auparavant, les informations de licenciement n’étaient disponibles que via l’API alertes. À présent, les informations sur le dernier licenciement et l’identité de l’utilisateur s’affichent dans l’affichage des détails de l’alerte.
Cette adresse concerne les commentaires de la communauté des développeurs.
Vérification de validité des secrets désormais en disponibilité générale
La vérification de la validité est une fonctionnalité permettant de déterminer si un secret exposé est actif ou inactif, ce qui vous aide à hiérarchiser vos efforts de correction. Aucune adhésion n’est nécessaire ; Une fois que la fonctionnalité est disponible dans votre organisation, tous les modèles qui prennent en charge la vérification de la validité tenteront automatiquement de vérifier la validité. Dans une alerte qui prend en charge la vérification de la validité, vous pouvez également valider manuellement le secret.
Consultez tous les modèles pris en charge avec vérification de validité dans les modèles d’analyse de secret.
Généralités
Seules les organisations avec des projets publics existants peuvent en créer de nouvelles
À partir de ce sprint, seules les organisations qui disposent déjà de la stratégie Autoriser les projets publics activés peuvent continuer à l’utiliser. La stratégie ne change pas pour les clients existants.
Microsoft recommande d’utiliser GitHub pour tous les besoins de votre projet public.
Le flux de connexion Azure DevOps ne s’appuie plus sur le public cible d'Azure Resource Manager
Nous avons supprimé une dépendance vis-à-vis de la ressource Azure Resource Manager (ARM) (https://management.azure.com) lors de la connexion ou de l’actualisation des jetons d’accès Entra utilisés pour accéder à Azure DevOps. La ressource ARM est souvent associée au portail Azure (https://portal.azure.com), et les administrateurs peuvent vouloir restreindre les utilisateurs de leur locataire qui peuvent accéder au portail via l’application de la stratégie d’accès conditionnel (CAP).
En raison de la dépendance précédente d’Azure DevOps sur ARM, les administrateurs devaient autoriser tous les utilisateurs Azure DevOps à contourner les fournisseurs de certification ARM afin d’utiliser Azure DevOps. Cela n’est plus nécessaire, car nous avons supprimé l’exigence relative à l’audience de ressources ARM lors de la connexion et des flux de jetons d’actualisation.
Il reste quelques exceptions notables : les groupes d’utilisateurs suivants peuvent avoir besoin d’un accès continu à ARM :
- Les administrateurs de facturation ont besoin d’accéder à ARM pour configurer la facturation et les abonnements d’accès
- Les créateurs de connexion de service nécessitent un accès continu à ARM pour l’attribution de rôle ARM et les mises à jour des MSIs
Évaluation continue de l’accès sur Azure DevOps
Azure DevOps prend désormais en charge l’évaluation de l’accès continu (CAE), ce qui permet l’application quasi en temps réel des stratégies d’accès conditionnel via l’ID Microsoft Entra. Cette amélioration permet à Azure DevOps de révoquer instantanément l’accès lorsque des événements critiques se produisent, tels que la désactivation de l’utilisateur, les réinitialisations de mot de passe ou les modifications d’emplacement/IP, sans attendre l’expiration du jeton. L’application en temps réel signifie que les comptes compromis ou les violations de stratégie sont résolus dès que nous apprenons l’événement, ce qui réduit les fenêtres d’exposition et améliore la réponse aux incidents. Les développeurs qui utilisent des bibliothèques clientes compatibles CAE .NET désormais disponibles, Python et Go à venir) doivent gérer les défis liés aux revendications et mettre à jour les flux de connexion en conséquence. La disponibilité générale commence août 2025 après le déploiement par phases pour tous les clients.
Azure Boards
Intégration d’Azure Boards et pipelines pour GitHub Enterprise Cloud avec résidence des données
Azure Boards et Azure Pipelines prennent désormais en charge l’intégration avec les organisations GitHub Enterprise Cloud qui ont activé la résidence des données. Cette mise à jour s’aligne sur l’annonce de septembre 2024 de GitHub qui introduit la résidence des données pour les clients Enterprise Cloud.
Pour connecter un projet Azure Boards :
Créez une connexion dans Azure Boards. Sélectionnez ensuite GitHub Enterprise Cloud avec l’option de résidence des données.
Pour connecter un pipeline Azure :
Créez un pipeline et sélectionnez GitHub > More Options > GitHub Enterprise Cloud avec résidence des données.
Entrez ensuite l’URL de votre organisation GitHub Enterprise Cloud.
Une fois votre https://organization.ghe.com URL validée, l’expérience est identique à celle qu’elle a toujours été, et vous pouvez sélectionner vos dépôts GitHub.
Azure Repos
Prise en charge améliorée du lecteur d’écran pour l’expérience de demande de tirage
Nous avons amélioré la prise en charge des lecteurs d’écran dans l’expérience de demande de tirage. La nouvelle option de l’éditeur de code intégré vous permet d’activer les annonces pour les modifications de ligne et les commentaires.
Pour activer la nouvelle option, dans la page de demande de tirage, cliquez sur l’onglet Fichier .
Cliquez ensuite sur le bouton Préférences de l’éditeur .
Dans le menu contextuel, sélectionnez l’option Activer les annonces pour les modifications de ligne et les commentaires afin d’améliorer l’option d’accessibilité du lecteur d’écran et enregistrer.
Prise en charge des index distants Azure DevOps dans VSCode
Azure DevOps prend désormais en charge les index distants pour les espaces de travail IDE liés aux dépôts Azure DevOps. Cela permet #codebase de rechercher des extraits de code pertinents presque instantanément sans initialisation. Cela fonctionne même pour les dépôts plus volumineux avec des dizaines de milliers de fichiers indexables. La prise en charge des espaces de travail distants a été publiée à compter des mises à jour de juillet sur Visual Studio et VS Code. Pour plus d’informations, consultez les notes de publication de VS Code.
Les index distants sont utilisés automatiquement lors de l’utilisation d’un espace de travail lié à Azure DevOps via Git. Vérifiez que vous êtes également connecté à Visual Studio ou VS Code avec le compte Microsoft que vous utilisez pour accéder au dépôt Azure DevOps.
Plans de test Azure
Résolution de plusieurs problèmes
Dans ce sprint, nous avons résolu les problèmes suivants :
- Résolution des incohérences dans le rendu des images de cas de test inline dans l’exécuteur de test web.
- Correction d’un problème de synchronisation entre les tableaux et les suites de test associées lors de la suppression des cas de test.
- Amélioration du message d’erreur de l’extension test et commentaires pour fournir des conseils plus clairs lorsqu’aucune itération n’est spécifiée.
Étapes suivantes
Remarque
Ces fonctionnalités seront déployées au cours des deux à trois prochaines semaines. Accédez à Azure DevOps et jetez un coup d’œil.
Comment fournir des commentaires
Nous aimerions entendre ce que vous pensez de ces fonctionnalités. Utilisez le menu d’aide pour signaler un problème ou fournir une suggestion.
Vous pouvez également obtenir des conseils et répondre à vos questions par la communauté sur Stack Overflow.